viernes, 31 de mayo de 2013

CONFIGURACION DE UNA VLAN


COLEGIO NACIONAL DE EDUCACIÓN PROFESIONAL TÉCNICA

CONALEP 243


MATERIA:
Manejo de redes.

ALUMNA:
Maritza Osorio Santiago.

PROFESOR:
Joaquín Guzmán Benitez.

ESPECIALIDAD:
P.T.B en Informática.

GRUPO:
604


Heroica CD. de Juchitán de Zaragoza, Oax.

CONFIGURACIÓN BÁSICA DE UNA VLAN




TAREA 1. Preparar la red.

PASO 1: Cablear una red, de manera similar, al diagrama de topología.

En la que se utiliza, 3 Switch 2960-24TT, 6 PC-PT. Estos dispositivos mencionados, se insertarán en el Scenario, como se muestra en la siguiente imagen:


Se hará la conexión de las PC con el Switch, por medio del cable de cobre directo. En base al diagrama que se mostró anteriormente. Que tengan las interfaces necesarias.

Y del Switch al Switch se usará el cable de cobre cruzado. Quedará de la siguiente forma:



PASO 2: Borrar configuraciones existentes en los switches e inicializar todos los puertos en estado desactivado.

En una optimización deshabilitar puertos no utilizados en los switches mediante su desactivación. Se realizará en los 3 Switches, mediante el siguiente comando:

Switch#config term
Switch(config)#interface range fa0/1-24
Switch(config-if-range)#shutdown
Switch(config-if-range)#interface range gi0/1-2
Switch(config-if-range)#shutdown

NOTA: El comando #interface range gi0/1-2 no funciona, por lo que se desactivará de manera física. Dando clic al Switch, config, gigaethernet1/1, desactivamos la casilla encendido, gigaethernet 1/2, también desactivamos encendido. 


La red quedará de la siguiente manera:


Tarea 2: Realizar las configuraciones básicas del switch.


PASO 1: Volver a deshabilitar los puertos de usuario del Switch 1 y 2. Mediante el siguiente comando:

S1(config)#interface range fa0/6, fa0/11, fa0/18
S1(config-if-range)#switchport mode access
S1(config-if-range)#no shutdown

S2(config)#interface range fa0/6, fa0/11, fa0/18
S2(config-if-range)#switchport mode access
S2(config-if-range)#no shutdown




Tarea 3: Configurar  y activar las interfaces Ethernet.

PASO 1: Activar las PC.

Activar las PC utilizando la tabla de direccionamiento que se mostró al principio. Seleccionando la PC, dar clic Escritorio, y después en IP Configuración. Insertando la dirección IP, la máscara de subred, y el Gateway por defecto.


Tarea 4: Configure las VLAN en los switches.

PASO 1: Crear las VLAN en los switch.

Hay cuatro VLAN configuradas . Después de crear la VLAN, estará en modo de configuración VLAN, en donde puede asignar un nombre a la VLAN,  mediante el comando name.

Switch(config)#vlan 10
Switch(config-vlan)#name conalep/juchitan
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name informatica
Switch(config-vlan)#vlan 30
Switch(config-vlan)#name maritza
Switch(config-vlan)#vlan 99
Switch(config-vlan)#name tecnico
Switch(config-vlan)#end



PASO 2: Verificar que las VLAN estén creadas.

Por medio del comando show vlan brief.


PASO 3: Asignar puertos de switch a las VLAN S1 y S2.

Consultando la tabla para la asignación de puertos. Los puertos se asignan a las VLAN en mode de configuración de interfaces, utilizando el comando switchport access vlan id de la VLAN.

S1(config)#interface range fa0/6-10
S1(config-if-range)#switchport access vlan 30
S1(config-if-range)#interface range fa0/11-17
S1(config-if-range)#switchport access vlan 10
S1(config-if-range)#interface range fa0/18-24
S1(config-if-range)#switchport access vlan 20
S1(config-if-range)#end
S1#copy running-config startup-config
Destination filename [startup-config]? [intro]
Building configuration... [OK]

S2(config)#interface range fa0/6-10
S2(config-if-range)#switchport access vlan 30
S2(config-if-range)#interface range fa0/11-17
S2(config-if-range)#switchport access vlan 10
S2(config-if-range)#interface range fa0/18-24
S2(config-if-range)#switchport access vlan 20
S2(config-if-range)#end
S2#copy running-config startup-config
Destination filename [startup-config]? [intro]
Building configuration... [OK]


PASO 4: Asignar la VLAN de administración.

Una VLAN de administración es cualquier VLAN que se configura para acceder a las capacidades administrativas de un switch. La VLAN 1 funciona como VLAN de administración si no ha definido específicamente otra VLAN. Se asigna a la VLAN de administración una dirección IP y máscara de subred. Un switch puede administrarse mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración no convencional de un switch Cisco cuenta con la VLAN 1 como VLAN predeterminada, la misma es una mala elección como VLAN de administración. Usted no desea que un usuario arbitrario que se conecta a un switch acceda de manera predeterminada a la VLAN de administración.

Desde el modo de configuración de interfaz, utilice el comando ip address para asignar la dirección IP de administración a los switches.

S0(config)#interface vlan 99
S0(config-if)#ip address 172.17.99.11 255.255.255.0
S0(config-if)#no shutdown

S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.12 255.255.255.0
S1(config-if)#no shutdown

S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.13 255.255.255.0
S2(config-if)#no shutdown

Esto permite la comunicación IP entre switches y permite también que cualquier host conectado a un puerto asignado a la VLAN 99 se conecte a los switches.



PASO 5: Configurar los enlaces troncales y la VLAN nativa para los puertos de enlace troncales en todos los switches.

Los enlaces troncales son conexiones entre los switches que permiten a los mismos intercambiar información para todas las VLAN. De manera predeterminada, un puerto troncal pertenece a todas las VLAN, a diferencia del puerto de acceso que sólo puede pertenecer a una sola VLAN. Si el switch admite tanto el encapsulamiento de VLAN ISL como el de 802.1Q, los enlaces troncales deben especificar qué método utilizan. Debido a que el switch 2960 sólo admite el enlace troncal 802.1Q, no se especifica en esta práctica de laboratorio. Se asigna una VLAN nativa a un puerto troncal 802.1Q. En la topología, la VLAN nativa es VLAN 99. Un enlace troncal 802.1Q admite tráfico de varias VLAN (tráfico etiquetado) así como el tráfico que no proviene de una VLAN (tráfico sin etiquetar). El puerto de enlace troncal 802.1Q coloca el tráfico sin etiquetar en la VLAN nativa. El tráfico sin etiquetar se genera con una computadora conectada a un puerto del switch que se configura con la VLAN nativa. Una de las especificaciones de IEEE 802 1Q para VLAN nativas es mantener la compatibilidad retrospectiva con el tráfico sin etiquetar común en los escenarios de LAN antiguas. A los fines de esta práctica de laboratorio, una VLAN nativa sirve como identificador común en lados opuestos de un enlace troncal. Es una optimización utilizar una VLAN que no sea VLAN 1 como VLAN nativa.

Simplifique la configuración de enlaces troncales con el comando interface range en el modo de configuración global.

S0(config)#interface range fa0/1-5
S0(config-if-range)#switchport mode trunk
S0(config-if-range)#switchport trunk native vlan 99
S0(config-if-range)#no shutdown
S0(config-if-range)#end

S1(config)# interface range fa0/1-5
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switchport trunk native vlan 99
S1(config-if-range)#no shutdown
S1(config-if-range)#end

S2(config)# interface range fa0/1-5
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#switchport trunk native vlan 99
S2(config-if-range)#no shutdown
S2(config-if-range)#end


Verifique que los enlaces troncales se hayan configurado mediante el comando show interface trunk.





PASO 6: Verificar que los switches se pueden comunicar.

Desde S0, haga ping a la dirección de administración en S1 y S2.

S0#ping 172.17.99.12

Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/9 ms

S0#ping 172.17.99.13

Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds: .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms


PASO 7: Hacer ping a varios hosts desde la PC1.

Hacer ping desde el host de PC1 al host de PC0 (172.17.10.21). El intento de hacer ping no fue exitoso. Esto es debido a que estos hosts se encuentran en diferentes subredes y diferentes VLAN, no pueden comunicarse sin un dispositivo de Capa 3 que sirva de ruta entre las subredes separadas.




Hacer ping desde el host PC2 al host PC5. El intento fue exitoso, debido a que la PC2 se encuentra en la misma VLAN y la misma subred que la PC5.


PASO 8: Ubicar la PC0 en la misma VLAN que la PC1.

El puerto conectado a PC1 (S1 Fa0/18) se asigna a la VLAN 20, y el puerto conectado a la PC0 (S1 Fa0/11) se asigna a la VLAN 10. Reasigne el puerto S1 Fa0/11 a la VLAN 20. No es necesario eliminar primero un puerto de una VLAN para cambiar su pertenencia de VLAN. Después de reasignar un puerto a una nueva VLAN, ese puerto se elimina automáticamente de su VLAN anterior.

S1#configure terminal
Enter configuration commands, one per line. Finalice con CNTL/Z. S1(config)#interface fastethernet 0/11
S1(config-if)#switchport access vlan 20
S1(config-if)#end



Haga ping desde el host PC2 al host PC1. El intento no fue exitoso. Aun cuando los puertos utilizados por la PC0 y PC1 se encuentran en la misma VLAN, aún están en subredes diferentes, por lo que no pueden comunicarse directamente.

PASO 9: Cambiar la dirección IP y la red en PC0.

Asigne 172.17.20.22 como dirección IP de PC0. La máscara de subred y la gateway predeterminada pueden seguir siendo las mismas.


Una vez más, haga ping desde el host PC1 al host PC0 utilizando la dirección IP recién asignada.


CONCLUSION


Puedo concluir que una VLAN (acrónimo de Virtual LAN) es una subred IP separada de manera lógica, las VLAN permiten que redes IP y subredes  múltiples existan en la misma red conmutada, son útiles para reducir el tamaño del broadcast y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos para una empresa, oficina, universidades, etc.) que no deberían intercambiar datos usando la red local.

No hay comentarios:

Publicar un comentario